Pump atacado por ex-funcionário, 2 milhões de dólares em fundos roubados

robot
Geração do resumo em andamento

Detalhes do incidente de roubo do Pump

Recentemente, a plataforma Pump enfrentou um grave incidente de roubo. Após a análise de profissionais, podemos ter uma compreensão mais profunda dos eventos que levaram a este incidente.

Processo de ataque

O atacante não é um hacker habilidoso, mas provavelmente um ex-funcionário da Pump. Ele possui acesso a uma conta de carteira chave, que é responsável por criar pares de negociação para novos tokens em uma determinada troca descentralizada. Chamamos essa conta de "conta roubada". Ao mesmo tempo, o pool de liquidez para novos tokens que ainda não atingiram os padrões de listagem na Pump é chamado de "conta de preparação".

Os atacantes tomaram emprestado uma grande quantia de fundos através de um empréstimo relâmpago, para preencher todas as pools de tokens que não atingiram o padrão. Normalmente, quando a pool atinge o padrão, o SOL na conta de preparação deve ser transferido para a conta roubada. No entanto, os atacantes retiraram o SOL transferido durante esse processo, fazendo com que esses tokens não pudessem ser listados conforme esperado (porque a pool já estava vazia).

Análise de Vítimas

A análise mostra que as principais vítimas são aqueles que, antes do ataque, já haviam comprado tokens em pools que ainda não estavam cheios. Seus SOL foram transferidos pelos atacantes. Isso também explica por que a perda inicial estimada poderia chegar a 80 milhões de dólares (dados mais recentes mostram que a perda real é de cerca de 2 milhões de dólares).

É importante notar que os tokens já listados, devido à liquidez ter sido bloqueada, não devem ser afetados por este ataque. Ao mesmo tempo, os fundos do empréstimo relâmpago foram devolvidos dentro do mesmo bloco, portanto a plataforma de empréstimos também não sofreu perdas.

Especulação sobre as razões do ataque

Este incidente expôs a grave negligência da equipe Pump na gestão de permissões. Podemos supor que os atacantes podem ter sido responsáveis por preencher o pool de tokens. Semelhante à prática de outras plataformas emergentes, a Pump pode ter permitido que os atacantes usassem os fundos do projeto para preencher o pool de tokens recém-emitidos (muito provavelmente tokens emitidos por eles próprios), a fim de criar entusiasmo e atrair atenção. No entanto, essa estratégia acabou se tornando uma vulnerabilidade de segurança.

Lições Aprendidas

  1. Para projetos semelhantes, apenas copiar o modelo superficial não é suficiente. É necessário considerar como fornecer um impulso inicial para atrair usuários.

  2. A gestão de permissões e as medidas de segurança são fundamentais. A equipe do projeto precisa tratar o acesso às contas principais com mais cautela.

  3. Ao realizar operações semelhantes, é necessário considerar de forma mais abrangente os riscos potenciais, evitando deixar vulnerabilidades para ataques futuros.

Este evento nos lembra mais uma vez que, no mundo das criptomoedas em rápida evolução, a segurança deve ser sempre a principal preocupação. Os projetos precisam, ao buscar inovação, permanecer sempre vigilantes e adotar medidas de segurança abrangentes para proteger os interesses dos usuários e da plataforma.

PUMP1.39%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 2
  • Repostar
  • Compartilhar
Comentário
0/400
SchrodingerAirdropvip
· 23h atrás
Sem palavras, mais uma vez um traidor está causando problemas.
Ver originalResponder0
OffchainWinnervip
· 23h atrás
Esquema de dentro é novamente esquema de dentro
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)